SlideShare una empresa de Scribd logo
1 de 6
Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 1 de 6




                                              Geopolítica 2.0
                                               Por Matthew Fraser

Senior Fellow en INSEAD, Profesor adjunto en la Universidad Americana de París y el Instituto de Estudios Políticos de
París. Autor de “Weapons of Mass Distraction: Soft Power and American Empire” (2003) y “Throwing Sheep in the
Boardroom: How Online Social Networking Will Change Your Life, Your Work and Your World” (2008). Publicado
originalmente el 14 de octubre de 2009 en http://www.realinstitutoelcano.org
Traducido del inglés por Sergio Peña Herrera, periodista chileno y corresponsal de Ejército.
http://emisordigital.bligoo.com


        Tema:
        Una forma completamente nueva de armamento virtual está transformando la dinámica de la
geopolítica.

        Sumario:
        La amenaza de la ciberguerra no es nueva. Internet es un producto de la Guerra Fría construido en
los años sesenta del siglo XX por los científicos y militares norteamericanos, para proteger su infraestructura
de comunicaciones contra un ataque nuclear soviético. Casi medio siglo después, esas amenazas
permanecen, pero las ciberarmas no sólo están en las manos de enemigos y "estados sinverguenzas", sino
también por individuos aislados, tales como adolescentes aburridos y terroristas altamente buscados. Hoy, el
impacto de la Web 2.0 va más allá de la movilización política dentro de los países y la diplomacia digital entre
los Estados. Incluye el armamento virtual que ha desarrollado una completamente nueva forma de hacer la
guerra y que está transformando la dinámica de la geopolítica actual. Llamaremos a esta nueva realidad
global como Geopolítica 2.0 que está –ampliamente hablando–caracterizada por tres cambios significantes: 1
- Los Estados a los individuos; 2 - Movilización y poder del mundo real al virtual; y 3 - Los medios de
comunicación antiguos a los nuevos medios de comunicación. Obligados a reaccionar al impacto de estos
tres cambios de la Geopolítica 2.0 , los Estados están alternativamente censurando o están desplegando
plataformas web para lograr sus metas y afirmar su influencia. En algunos casos, ellos están haciendo ambas
cosas.

         Análisis:
         Como consecuencia de las masivas protestas callejeras realizadas en Irán durante el pasado mes de
junio, nadie se sorprendió cuando el régimen autoritario de ese país culpó de la inquietud a las agencias de
inteligencias occidentales y a los grandes medios de comunicación como la BBC y la Voz de América. Pero
esta vez, la letanía de imputaciones de los "mullah" incluyó una nueva lista de "enemigos occidentales":
Twitter, Google, YouTube y Facebook.
Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 2 de 6


         Las redes sociales de Web 2.0 han jugado de hecho un papel poderoso influyendo en la opinión
global, considerando que los medios de comunicación globales describieron los eventos turbulentos en Irán
como una "Revolución Twitter" debido al uso extendido de brevísimos comentarios para organizar protestas
espontáneas y diseminar la información sobre lo que estaba pasando en ese país. Así fue como un joven
protestador iraní llamado Nada se volvió un icono trágico para la protesta iraní cuando, después de ser
baleada durante una represión sangrienta, se mostraron en YouTube las imágenes en video de ella,
sangrando mortalmente en las calles de Teherán, provocando horror a lo largo del mundo.

         Mientras el régimen iraní no estuvo tambaleante en el verano de 2009, la “revolución Twitter” se
convirtió en un punto de cambio en la política global. Considerando que en los Estados estaban claramente
conscientes del poder de medios de comunicación tradicionales como CNN y BBC como formadores de la
opinión mundial, la explosión súbita de las redes Web 2.0 estaba imponiendo un nuevo léxico para la realidad
geopolítica que va surgiendo de la diplomacia digital. El llamado Efecto CNN ahora pasa a ser conocido como
el Efecto YouTube.

        La poderosa importancia de este cambio no estaba perdida en tanto que Barack Obama se instalaba
en la Casa Blanca en el 2009. De hecho, el presidente Obama debió su victoria electoral en parte al poder de
movilización de las redes Web 2.0 . Cuando era candidato, Obama –constantemente mostrado manipulando
su equipo Blackberry– había ejecutado una campaña astutamente no sólo en Facebook, Twitter y YouTube,
sino también en MySpace, Twitter, Flickr, Digg, BlackPlanet, Linkedin y muchas otras redes sociales. Su
magistral uso de la Web 2.0 marca un punto mayor en la política electoral, tanto en Norteamérica como en
otras partes. Desde las elecciones presidenciales norteamericanas del 2008, la campaña electoral ha estado
cambiando la maquinaria política desde un sistema viejo de que funcionaba desde la cumbre hasta las bases,
hacia la movilización basada en la Web, que da un rol poderoso a la dinámica "desde las bases hacia arriba",
por parte de las redes sociales en línea.

         Obama también aprendió de primera mano durante la campaña del 2008 cómo la Web puede usarse
como un arma ofensiva en la guerra política. Los piratas de las computadoras habían irrumpido en el sistema
informático de su equipo electoral e información sensible fue robada sobre sus planes de viaje de campaña y
las posiciones políticas. Después de ser juramentado como presidente, Obama ofreció esta reflexión sobre
dicha experiencia: "Era un recordatorio poderoso, en esta era de la información, que una de sus más grandes
fuerzas, en nuestro caso, nuestra habilidad de comunicarnos a una amplia gama de partidarios a través del
Internet, también podría ser una de las más grandes vulnerabilidades".

         No sorprendentemente, el presidente Obama asumió rápidamente la importancia estratégica, y la
amenaza potencial, de las redes web para el papel de Norteamérica como una superpotencia global. EE.UU.
y otras potencias occidentales poseyeron inteligencia fiable respecto de que numerosos Estados, en particular
Rusia, China y Corea del Norte, estaban comprometidos en variadas formas de "ciber-guerra", como por
ejemplo el espionaje, la "propaganda negra", el vandalismo en la Web, el robo de los datos, “ciber - ataques”
contra las infraestructuras críticas y ataques de denegación de servicio. Para enfrentar estas amenazas, una
de las primeras medidas que tomó el presidente Obama al asumir el mando, fue anunciar un programa de la
Casa Blanca para sostener las defensas norteaméricanas contra los ciberataques. Al declarar que esa “ciber -
guerra” era uno de los más serios desafíos de seguridad económica y nacional que enfrenta Norteamérica, el
presidente Obama destinó $335 millones de dólares para afianzar la infraestructura de Internet de dicha
nación y designó a un "ciber - zar" en su equipo dentro de la Casa Blanca. El Pentágono estaba gastando
entretanto más de 100 millones de dólares en reparar y fortalecer sus redes informáticas. En el Congreso
norteamericano, cuatro senadores estaban introduciendo un nuevo proyecto llamado Acta de Ciberseguridad.

        Al mismo tiempo, en el Pentágono se desarrolla un "Ciber - Comando", encabezado por el Teniente
general Keith Alexander, el cual se espera sea operacional a mas tardar durante el 2010. El alto oficial declaró
Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 3 de 6


que, en su nuevo papel, su misión era "defender las redes vitales y proyectar el poder en el ciberespacio". En
tanto que el trabajo del "Ciber - Comando" sigue siendo un máximo secreto, se cree que sus esfuerzos de
seguridad incluyen el bloqueo de miles de ataques electrónicos extranjeros contra las redes de sistemas que
ocurren en EE.UU. todos los años.

        "Nuestra dependencia creciente en el ciberespacio, junto a una serie creciente de amenazas y
vulnerabilidades, agrega un nuevo elemento de riesgo a nuestra seguridad nacional", destaca el secretario de
Defensa Robert Gates en un memorándum interno del Pentágono, donde agrega: "Para dirigir este riesgo
eficazmente y afianzar la libertad de acción en el ciberespacio, el departamento de defensa requiere un
comando que posea la capacidad técnica requerida y permanezca enfocado en la integración de
funcionamientos del ciberespacio". Robert Gates tenía una buena razón para estar en alarma sobre una
amenaza cibernética. En el 2008, se estimó que intrusos informáticos militares chinos habían irrumpido en el
sistema de e-mail no clasificado en su propia oficina del Pentágono, avergonzando a los niveles más altos del
gobierno norteamericano y activando una revisión inmediata de los procedimientos de tecnología de
información en el Pentágono. Y aún sólo un año después, se estimó que piratas de computadoras chinos y
rusos habían infiltrado la red del suministro eléctrico norteamericano, instalando softwares capaces de
interrumpir el sistema entero.

         La amenaza de una "ciber - guerra" no es nueva. De hecho, Internet mismo es producto de la Guerra
Fría, habiéndose construido en los años sesenta del siglo XX por científicos de la defensa norteamericana,
para proteger su infraestructura de comunicaciones contra un ataque nuclear soviético. Casi medio siglo
después, esas amenazas permanecen. Hoy, sin embargo, las "ciber- armas" no sólo están en las manos de
enemigo declarados y estados "sinverguenzas", sino también por individuos aislados que pueden ser desde
adolescentes aburridos a terroristas calificados como salvajes. Hoy el impacto de la Web 2.0 va más allá de la
movilización política dentro de los países y la diplomacia digital entre los estados. También incluye armamento
virtual que ha desarrollado una forma completamente nueva de guerra, que está transformando la dinámica
de la geopolítica actual. Llamamos a esta nueva realidad global la Geopolítica 2.0.

       Geopolítica 2.0 es, hablando ampliamente, caracterizada por tres cambios significantes: Uno, de los
estados a los individuos; Dos, del mundo real a la movilización y el poder virtual ; Tres, de los medios de
comunicación antiguos a los nuevos medios de comunicación.

       De los Estados a los individuos:
       El primer cambio es de una aproximación "estado - centrica" en las relaciones internacionales hacia
un nuevo involucramiento dinámico, con una gran cantidad de actores no estatales, incluso individuos que
pueden utilizar las plataformas de la Web para ejercer influencia, amenazar a los estados e infligir violencia.

        Este cambio ha estado ocurriendo desde hace algún tiempo, cuando los Estados pierden su
monopolio como actores exclusivos en el ámbito global, pero ha sido acelerado actualmente debido al
impacto de las redes Web 2.0 . Los Estados están usando los instrumentos Web 2.0 contra otros Estados.
Corea del Norte comunista es sospechosa, por ejemplo, de ser origen de “ciber - ataques” contra su vecina
Corea del Sur y otros países. Otro ejemplo ocurrió en abril del 2007, cuando la nación normalmente tranquila
de Estonia sufrió “ciber - ataques” contra su gobierno, los bancos y los medios de comunicación. El gobierno
estonio culpó al Kremlin del súbito “ciber - ataque”. Mientras el Kremlin negó cualquier participación directa,
dicho incidente incitó a la OTAN a estar también en guardia contra una "ciber – guerra".

        Lo que es único en la Geopolítica 2.0, sin embargo, es que las redes de Web 2.0 como Google y
YouTube potencian no sólo a Estados y organizaciones no gubernamentales, sino también a individuos
aislados que pueden, debido a las disminuidas barreras iniciales, actuar tanto constructivamente como
destructivamente en los eventos globales. La revolución Web 2.0 les ha permitido a los individuos,
Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 4 de 6


prácticamente con ningún recurso, actuar y ejercer su influencia en el mismo campo de acción de Estados
poderosos que controlan enormes recursos económicos y militares. Hoy, hasta un solo pirata de las
computadoras o los bloggeros influyentes puede ser la versión "ciber" de David contra el Estado "Goliat". Esto
fue bien demostrado en 2009 cuando el gobierno ruso infligió un ataque de denegación de servicio, según se
alega, sobre Twitter para neutralizar a un solo bloggero en Georgia. Los usuarios de Twitter en todo el mundo
enfrentaron la degradación de dicho servicio, porque desde el Kremlin se había lanzado un “ciber - ataque”
contra un individuo.

         El bloggero georgiano resultó ser un profesor de economía de 34 años de edad, quién vivía en la
ciudad de Tblisi, e identificado como Cyxymu, había sido previamente desconocido en el ámbito
internacional. Las identidades de muchos individuos que usan la Web 2.0 y sus plataformas en actividades de
"ciber - guerra" son, de la misma manera, desconocidas o difíciles de descubrir. Esto marca un cambio mayor
en los modelos anteriores de geopolítica, dónde los actores principales han sido Estados u otros los actores
no -estatales fácilmente identificables, incluso los grupos terroristas como al-Qaeda. En la Geopolítica 2.0, la
identidad de actores individuales en el sistema global no está frecuentemente aclarada, y a veces es un
misterio que sigue confundiendo. Cuando los intrusos de sistemas de computadoras y los "ciber -espías"
atacan, los gobiernos pueden acusar a China o Rusia, pero nunca se verifican los orígenes y los autores con
una certeza total. Para abreviar, es posible ser un actor significativo en el sistema global, y causar el mayor
daño a los Estados tradicionales, sin llegar a ser conocido en la vida como para permitirse ser aprehendido y
castigado.

        Del mundo real a la movilización y el poder virtual:
        El segundo cambio va del mundo real a las virtualizadas maneras de movilización, acción y agresión.

        El uso de Twitter en Irán proporcionó un ejemplo poderoso de cómo las redes Web 2.0 difunden
poder a la periferia. En Irán, un régimen autoritario se desestabilizó en principio por la "Revolución Twitter",
mientras se obligaba a reprimir físicamente a su propia población para prevenir su propio derrocamiento. En
las democracias liberales, las plataformas Web 2.0 como Facebook, YouTube y Twitter son ahora
indispensables herramientas de movilización electoral y organización cívica. Todos los gobiernos son ahora
agudamente conscientes de que sus ciudadanos pueden acostumbrarse con estas herramientas a expresar
sus puntos de vista, organizarse para la acción e incluso pueden desafiar su autoridad.

         En términos de poder de coerción, somos testigos del cambio, desde el centro vertical a la periferia
horizontal, ó militarmente hablando, del poder duro a las formas de poder virtual de agresión en el
ciberespacio. El poder virtual es diferente al poder suave en un aspecto importante: Considerando que el
último lleva valores a través de la cultura, conducta del consumidor y estilo de vida, mientras que se localiza
al poder virtual exclusivamente en el ciberespacio. Norteamérica es una superpotencia de "poder suave", pero
es más vulnerable en la esfera de poder virtual. Esto explica por qué en EE.UU. se está invirtiendo
masivamente en programas que fortalecen su "ciber - armamento", tanto ofensivo como defensivo. El teniente
general William Shelton, jefe de integración de combate en la fuerza aérea norteamericana, ha dicho que, en
el pasado el Pentágono confió mucho en los esfuerzos de la industria como para responder a las "ciber
-amenazas". Esto industrial acercamiento, según él alto oficial agregó, no mantuvo alejado el avance de la
amenaza ciberespacial.

        "Las amenazas en el ciberespacio se gestionan a la velocidad de la luz, y estamos literalmente bajo
ataque todos los días y nuestras redes son constantemente puestas a prueba y nuestros adversarios buscan
aprovecharse de las vulnerabilidades", declaró el teniente general William Shelton, al comité de servicios
armados del Congreso norteamericano en mayo del 2009. Un informe del consejo de seguridad nacional
norteamericano concluyó, entretanto, que se han formado durante el mismo conflicto las políticas del gobierno
para emprender la "ciber - guerra". Mientras estas declaraciones pueden motivarse para obtener asignaciones
Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 5 de 6


del presupuesto nacional cada vez más sustanciosas, no puede dudarse que ellas revelen cómo los Estados,
con su prejuicio institucional tradicional en favor del "poder duro", ha sido lentos en entender la velocidad y
importante amenaza que significa la "ciber – guerra".

         Hoy, el llamado "complejo militar - industrial" puede necesitar menos de grandes proveedores y
fabricantes de armas o generales de cuatro estrellas, y más en fanáticos de las computadoras, con
habilidades formidables en videojuegos como "World of Warcraft". Esta afirmación puede parecer
impertinente, pero realmente es un hecho. El Ejército norteamericano está usando las plataformas Web 2.0
Facebook y YouTube como herramientas de contratación y reclutamiento y, lo que es más, está enfocándose
específicamente en juegos de habilidades que incluyan familiaridad con mundos virtuales y videojuegos en
línea. El ejemplo concreto está en el nivel más alto de la cadena de mando: La junta de jefes de estado mayor
de Estados Unidos está presente en Twitter y tiene una página en Facebook para sus admiradores. El ejército
británico, por su parte, anima activamente a sus soldados para que usen Twitter y Facebook. La Agencia
Central de Inteligencia de Estados Unidos tiene su propio wiki, denominado Intellipedia y que se usa como
una red para compartir información, destinada a reemplazar los viejos y burocráticos archivos por un sistema
de colaboración transparente y apoyar la recolección de inteligencia en las amenazas potenciales. Como la
nueva generación del llamado milenio pasa a ocupar posiciones de responsabilidad en el gobierno y las
fuerzas armadas, ellos tendrán poderosas "ciber - habilidades" que serán instrumentalmente útiles en el
espionaje y la guerra.

       De los antiguos medios de comunicación a los nuevos medios de comunicación:
       El tercer cambio a estudiar es el de los medios de comunicación viejos (como CNN, BBC y Al-
Jazeera) a los nuevos medios de comunicación como Google, YouTube, Twitter y Facebook, a considerar
como plataformas eficaces de diplomacia global, comunicación y formadoras de opinión.

         En el pasado, los gobiernos han utilizado los medios de comunicación de masas para emprender la
"guerra de información". Estadistas prominentes, incluso presidentes y primeros ministros, han estado
deseosos de aparecer en CNN y BBC para ser entrevistados sobre sus posiciones y políticas, y los Estados y
actores no gubernamentales se han aprovechado de los medios de comunicación globales para organizar
eventos, a fin de llamar la atención hacia sus propias causas. Los medios de comunicación viejos han sido el
foro privilegiado de la diplomacia global, pero la era de la dominación de estos medios de comunicación está
acabándose. Somos testigos de un cambio definido en favor de los nuevos medios de comunicación, no sólo
con la emergencia del periodismo basado en la Web, sino también, y lo más importante, a través del
funcionamiento de YouTube, Google, Facebook y Twitter, como instrumentos de información y propaganda.
Estas plataformas Web 2.0 son herramientas poderosamente eficaces para el "activismo digital".

         La crisis de Gaza en el 2008 proporciona un ejemplo excelente del cambio hacia los nuevos medios
de comunicación. Poco después de que Israel lanzara su operación militar, un ciudadano americano judío
llamado Joël Leyden creó un grupo de Facebook denominado "I Support the Israel Defense Forces in
Preventing Terror Attacks from Gaza" ("Yo apoyo a las Fuerzas de Defensa de Israel previniendo los ataques
terroristas de Gaza"). Al mismo tiempo, un árabe llamado Hamzeh Abu-Abed creó otro grupo de Facebook
llamado "Let’s Collect 500,000 Signatures to Support the Palestinians in Gaza" ("Juntemos 500.000 firmas
para apoyar a los palestinos en Gaza"). Intrigada por el uso de las redes Web 2.0 en ambos lados de la crisis,
la revista Time publicó una historia titulada "Facebook users go to war over Gaza" ("Los usuarios de Facebook
van a la guerra por Gaza"). La mayoría de estas iniciativas basadas en Facebook son el trabajo de individuos.
Pero los Estados también se unieron a la campaña de la propaganda en Web 2.0 para emitir su mensaje. Por
ejemplo, el ejército israelita lanzó su propio canal de YouTube, en un esfuerzo para ganar la batalla global de
relaciones públicas, emitiendo videos que muestran ataques cuidadosamente apuntados con precisión contra
blancos terroristas específicos.
Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 6 de 6


        Obligados a reaccionar por el impacto de estos tres cambios de la Geopolítica 2.0, los estados ya
están, ó censurando ó desplegando las plataformas Web para firmar su influencia. En algunos casos, se
están haciendo ambas cosas.

        Los estados autoritarios regularmente encarcelan a los llamados "ciber - disidentes". En el Medio
Oriente, por ejemplo, Siria ha encarcelado a bloggeros y ha bloqueado sitios websites e incluso a Facebook y
YouTube, juzgándolos como una amenaza a su seguridad. En Egipto, un país árabe que disfruta de
relaciones diplomáticas abiertas con Occidente, el gobierno ha castigado la crítica en línea contra su Estado.
Más allá del Medio Oriente, el régimen chino también ha encarcelado a los "ciber - disidentes" y ha cerrado
sitios web e incluso YouTube, particularmente debido a los problemas sensibles como el Tíbet. En Indonesia
se ha prohibido el acceso a YouTube y MySpace. Otros estados que han prohibido sitios web o han
encarcelado a los "ciber - disidentes" son Irán, Arabia Saudita, Libia, Bielorusia, Birmania, Corea del Norte,
Túnez, Turkmenistan, Uzbekistán y Vietnam.

         Las democracias liberales, mientras indudablemente desarrollan sus capacidades para la "ciber -
Guerra", se enfocan particularmente en el peligro potencial del terrorismo basado en Web 2.0 . Se cree que
los terroristas están acostumbrándose a usar las plataformas tales como Google Earth para localizar los
blancos potenciales, sobre todo en países como Israel. Esto puede explicar por qué Google tiene
distorsionadas las zonas sensibles en Israel y en otras partes del mundo, mismas que podrían sufrir ataques
terroristas. En el 2008 fueron presentados los resultados de un proyecto de investigación denominado "Dark
Web" desarrollado en la Universidad de Arizona y que incluyó el rastreó a grupos terroristas yihadistas que
usan la Web 2.0 como medio de comunicación. El estudio reporta además como hay un número alarmante de
blogs yihadistas, que hasta incluyen actualizaciones de noticias en los "países islámicos ocupados". Esos
mismos blogeros también son activos usuarios en YouTube, divulgando videos que muestran ataques con
explosivos, bombardeos y toma de rehenes. En el sitio Second Life, entretanto, un denominado "Terrorista de
SL" atrajo a 228 miembros y otro grupo llamado "Frente de Liberación" contaba con 65 seguidores. El estudio
de "Dark Web"' concluyó que "De los proveedores de contenido Web 2.0 puede que sólo se trate de
simpatizantes yihadistas o extremistas - radicales. La mayoría de ellos pueden no ser los creadores
originales, es decir, los grupos que si realizaron los actos violentos que se den a conocer. Sin embargo, no
puede disminuirse su importancia como diseminadores de información en línea o multiplicadores de
recursos".

       Algunos sostienen que las redes sociales de la Web 2.0 incluso pueden ser anti-democráticas en las
democracias liberales. Advierten incluso contra el peligro de que los Estados sucumbirán a la tentación del
"Gran Hermano" y usarán las redes Web 2.0 para espiar en adelante a sus propios ciudadanos. La CIA
admite abiertamente que usa Facebook con propósitos de contratación, pero sería difícil de creer que los
Estados y sus agencias de inteligencia no están usando la Web 2.0 para coleccionar información. Por
ejemplo, téngase presente la política de retiro de Facebook, de que no comparte la información personal con
otras empresas, pero que agrega que puede dar la información personal de sus usuarios a las agencias
gubernamentales para obedecer la ley.

          Conclusión:
          Lo que radicalmente ha cambiado con Geopolítica 2.0 es que la vigilancia estatal anticuada es ahora
un espejo bidireccional. Los individuos que operan en el ciberespacio pueden espiar, e incluso amenazar, a
sus propios gobiernos y a otros estados. El cambio de los estados a los individuos, del "poder duro" al "poder
virtual", y de los viejos a los nuevos medios de comunicación ha cambiado la dinámica de la política global
para siempre.

                                             --------- o0o ---------

Más contenido relacionado

Similar a Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.

Internet Research Agency, Trolling, Bots & Fake News
Internet Research Agency, Trolling, Bots & Fake NewsInternet Research Agency, Trolling, Bots & Fake News
Internet Research Agency, Trolling, Bots & Fake NewsNatalia Bonilla Rivera
 
Internet research agency, trolling, bots y fake news
Internet research agency, trolling, bots y fake newsInternet research agency, trolling, bots y fake news
Internet research agency, trolling, bots y fake newsYairimarTardy
 
Internet research agency, trolling, bots & fake news
Internet research agency, trolling, bots & fake newsInternet research agency, trolling, bots & fake news
Internet research agency, trolling, bots & fake newssolimar_acha
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...eventossociales
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Twitter no solo es una red social
Twitter no solo es una red socialTwitter no solo es una red social
Twitter no solo es una red socialAntoni
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...Rubèn Novoa
 
Ensayo Películas “El quinto poder” y “la sombra del poder”.
Ensayo Películas  “El quinto poder” y “la sombra del poder”.Ensayo Películas  “El quinto poder” y “la sombra del poder”.
Ensayo Películas “El quinto poder” y “la sombra del poder”.Luis Gómez
 
Mercpol tema 1.2 complementaria
Mercpol tema 1.2 complementariaMercpol tema 1.2 complementaria
Mercpol tema 1.2 complementarialiclinea7
 
Socialización en la Web y Video Conferencia
Socialización en la Web y Video ConferenciaSocialización en la Web y Video Conferencia
Socialización en la Web y Video ConferenciaJoel Salcedo S
 
Periodismo 2.0 Víctor Solano
Periodismo 2.0 Víctor SolanoPeriodismo 2.0 Víctor Solano
Periodismo 2.0 Víctor SolanoJuan Hernández
 
Politica y censura en un mundo 2.0
Politica y censura en un mundo  2.0Politica y censura en un mundo  2.0
Politica y censura en un mundo 2.0Joan Simon
 
Investigacion final ciberguerra
Investigacion final ciberguerraInvestigacion final ciberguerra
Investigacion final ciberguerraMireya Gonzalez
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 

Similar a Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera. (20)

Internet Research Agency, Trolling, Bots & Fake News
Internet Research Agency, Trolling, Bots & Fake NewsInternet Research Agency, Trolling, Bots & Fake News
Internet Research Agency, Trolling, Bots & Fake News
 
Internet research agency, trolling, bots y fake news
Internet research agency, trolling, bots y fake newsInternet research agency, trolling, bots y fake news
Internet research agency, trolling, bots y fake news
 
Internet research agency, trolling, bots & fake news
Internet research agency, trolling, bots & fake newsInternet research agency, trolling, bots & fake news
Internet research agency, trolling, bots & fake news
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Twitter no solo es una red social
Twitter no solo es una red socialTwitter no solo es una red social
Twitter no solo es una red social
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
 
Ensayo Películas “El quinto poder” y “la sombra del poder”.
Ensayo Películas  “El quinto poder” y “la sombra del poder”.Ensayo Películas  “El quinto poder” y “la sombra del poder”.
Ensayo Películas “El quinto poder” y “la sombra del poder”.
 
Mercpol tema 1.2 complementaria
Mercpol tema 1.2 complementariaMercpol tema 1.2 complementaria
Mercpol tema 1.2 complementaria
 
Socialización en la Web y Video Conferencia
Socialización en la Web y Video ConferenciaSocialización en la Web y Video Conferencia
Socialización en la Web y Video Conferencia
 
18 osama y las relaciones públicas
18 osama y las relaciones públicas18 osama y las relaciones públicas
18 osama y las relaciones públicas
 
SPLINTERNET
SPLINTERNETSPLINTERNET
SPLINTERNET
 
Periodismo 2.0 Víctor Solano
Periodismo 2.0 Víctor SolanoPeriodismo 2.0 Víctor Solano
Periodismo 2.0 Víctor Solano
 
Politica y censura en un mundo 2.0
Politica y censura en un mundo  2.0Politica y censura en un mundo  2.0
Politica y censura en un mundo 2.0
 
Paper: Fake News y la posverdad
Paper: Fake News y la posverdadPaper: Fake News y la posverdad
Paper: Fake News y la posverdad
 
Opiniones noam chomsky
Opiniones  noam chomskyOpiniones  noam chomsky
Opiniones noam chomsky
 
Investigacion final ciberguerra
Investigacion final ciberguerraInvestigacion final ciberguerra
Investigacion final ciberguerra
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 

Más de Emisor Digital

Ipsos - Miradas Globales sobre la IA y la desinformación.pdf
Ipsos - Miradas Globales sobre la IA y la desinformación.pdfIpsos - Miradas Globales sobre la IA y la desinformación.pdf
Ipsos - Miradas Globales sobre la IA y la desinformación.pdfEmisor Digital
 
Consolidating the Recovery, Seizing Green Growth Opportunities.pdf
Consolidating the Recovery, Seizing Green Growth Opportunities.pdfConsolidating the Recovery, Seizing Green Growth Opportunities.pdf
Consolidating the Recovery, Seizing Green Growth Opportunities.pdfEmisor Digital
 
analisis-descriptivo-del-impacto-de-la-pandemia-sobre-las-empresas-en-chile-v...
analisis-descriptivo-del-impacto-de-la-pandemia-sobre-las-empresas-en-chile-v...analisis-descriptivo-del-impacto-de-la-pandemia-sobre-las-empresas-en-chile-v...
analisis-descriptivo-del-impacto-de-la-pandemia-sobre-las-empresas-en-chile-v...Emisor Digital
 
Boletín covid-19-(septiembre-a-diciembre-2021)
Boletín covid-19-(septiembre-a-diciembre-2021)Boletín covid-19-(septiembre-a-diciembre-2021)
Boletín covid-19-(septiembre-a-diciembre-2021)Emisor Digital
 
Ranking infracciones 2021 mtt
Ranking infracciones 2021 mttRanking infracciones 2021 mtt
Ranking infracciones 2021 mttEmisor Digital
 
Estudio carne molida 2021 informe final
Estudio carne molida 2021   informe finalEstudio carne molida 2021   informe final
Estudio carne molida 2021 informe finalEmisor Digital
 
Industria manufacturera
Industria manufactureraIndustria manufacturera
Industria manufactureraEmisor Digital
 
Transporte y almacenamiento
Transporte y almacenamientoTransporte y almacenamiento
Transporte y almacenamientoEmisor Digital
 
Ibm's global ai adoption index 2021 executive summary
Ibm's global ai adoption index 2021 executive summaryIbm's global ai adoption index 2021 executive summary
Ibm's global ai adoption index 2021 executive summaryEmisor Digital
 
RADIOGRAFÍA DIGITAL PERSONAS MAYORES: SENIORS TECH
RADIOGRAFÍA DIGITAL PERSONAS MAYORES: SENIORS TECHRADIOGRAFÍA DIGITAL PERSONAS MAYORES: SENIORS TECH
RADIOGRAFÍA DIGITAL PERSONAS MAYORES: SENIORS TECHEmisor Digital
 
Informe deuda morosa 2° trimestre 2021 presentación
Informe deuda morosa 2° trimestre 2021  presentaciónInforme deuda morosa 2° trimestre 2021  presentación
Informe deuda morosa 2° trimestre 2021 presentaciónEmisor Digital
 
Estudio científico de la UV demuestra los beneficios de consumir arándanos an...
Estudio científico de la UV demuestra los beneficios de consumir arándanos an...Estudio científico de la UV demuestra los beneficios de consumir arándanos an...
Estudio científico de la UV demuestra los beneficios de consumir arándanos an...Emisor Digital
 
Global Recovery Strong but Uneven as Many Developing Countries Struggle with ...
Global Recovery Strong but Uneven as Many Developing Countries Struggle with ...Global Recovery Strong but Uneven as Many Developing Countries Struggle with ...
Global Recovery Strong but Uneven as Many Developing Countries Struggle with ...Emisor Digital
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
XXXII Informe Deuda Morosa 1 Trimestre 2021 Dicom Equifax
XXXII Informe Deuda Morosa 1 Trimestre 2021 Dicom EquifaxXXXII Informe Deuda Morosa 1 Trimestre 2021 Dicom Equifax
XXXII Informe Deuda Morosa 1 Trimestre 2021 Dicom EquifaxEmisor Digital
 
Estrategia Nacional Hidrógeno Verde
Estrategia Nacional Hidrógeno VerdeEstrategia Nacional Hidrógeno Verde
Estrategia Nacional Hidrógeno VerdeEmisor Digital
 
January 2021 Global Economic Prospects World Bank
January 2021 Global Economic Prospects World BankJanuary 2021 Global Economic Prospects World Bank
January 2021 Global Economic Prospects World BankEmisor Digital
 
Vacuna Covid-19: Expertos respaldan grupos prioritarios propuestos por Minist...
Vacuna Covid-19: Expertos respaldan grupos prioritarios propuestos por Minist...Vacuna Covid-19: Expertos respaldan grupos prioritarios propuestos por Minist...
Vacuna Covid-19: Expertos respaldan grupos prioritarios propuestos por Minist...Emisor Digital
 
Nokia why 5_g_in_latin_america__report_es
Nokia why 5_g_in_latin_america__report_esNokia why 5_g_in_latin_america__report_es
Nokia why 5_g_in_latin_america__report_esEmisor Digital
 

Más de Emisor Digital (20)

Ipsos - Miradas Globales sobre la IA y la desinformación.pdf
Ipsos - Miradas Globales sobre la IA y la desinformación.pdfIpsos - Miradas Globales sobre la IA y la desinformación.pdf
Ipsos - Miradas Globales sobre la IA y la desinformación.pdf
 
Consolidating the Recovery, Seizing Green Growth Opportunities.pdf
Consolidating the Recovery, Seizing Green Growth Opportunities.pdfConsolidating the Recovery, Seizing Green Growth Opportunities.pdf
Consolidating the Recovery, Seizing Green Growth Opportunities.pdf
 
analisis-descriptivo-del-impacto-de-la-pandemia-sobre-las-empresas-en-chile-v...
analisis-descriptivo-del-impacto-de-la-pandemia-sobre-las-empresas-en-chile-v...analisis-descriptivo-del-impacto-de-la-pandemia-sobre-las-empresas-en-chile-v...
analisis-descriptivo-del-impacto-de-la-pandemia-sobre-las-empresas-en-chile-v...
 
Boletín covid-19-(septiembre-a-diciembre-2021)
Boletín covid-19-(septiembre-a-diciembre-2021)Boletín covid-19-(septiembre-a-diciembre-2021)
Boletín covid-19-(septiembre-a-diciembre-2021)
 
Ranking infracciones 2021 mtt
Ranking infracciones 2021 mttRanking infracciones 2021 mtt
Ranking infracciones 2021 mtt
 
Estudio carne molida 2021 informe final
Estudio carne molida 2021   informe finalEstudio carne molida 2021   informe final
Estudio carne molida 2021 informe final
 
Industria manufacturera
Industria manufactureraIndustria manufacturera
Industria manufacturera
 
Transporte y almacenamiento
Transporte y almacenamientoTransporte y almacenamiento
Transporte y almacenamiento
 
Ibm's global ai adoption index 2021 executive summary
Ibm's global ai adoption index 2021 executive summaryIbm's global ai adoption index 2021 executive summary
Ibm's global ai adoption index 2021 executive summary
 
Ppt ww
Ppt wwPpt ww
Ppt ww
 
RADIOGRAFÍA DIGITAL PERSONAS MAYORES: SENIORS TECH
RADIOGRAFÍA DIGITAL PERSONAS MAYORES: SENIORS TECHRADIOGRAFÍA DIGITAL PERSONAS MAYORES: SENIORS TECH
RADIOGRAFÍA DIGITAL PERSONAS MAYORES: SENIORS TECH
 
Informe deuda morosa 2° trimestre 2021 presentación
Informe deuda morosa 2° trimestre 2021  presentaciónInforme deuda morosa 2° trimestre 2021  presentación
Informe deuda morosa 2° trimestre 2021 presentación
 
Estudio científico de la UV demuestra los beneficios de consumir arándanos an...
Estudio científico de la UV demuestra los beneficios de consumir arándanos an...Estudio científico de la UV demuestra los beneficios de consumir arándanos an...
Estudio científico de la UV demuestra los beneficios de consumir arándanos an...
 
Global Recovery Strong but Uneven as Many Developing Countries Struggle with ...
Global Recovery Strong but Uneven as Many Developing Countries Struggle with ...Global Recovery Strong but Uneven as Many Developing Countries Struggle with ...
Global Recovery Strong but Uneven as Many Developing Countries Struggle with ...
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
XXXII Informe Deuda Morosa 1 Trimestre 2021 Dicom Equifax
XXXII Informe Deuda Morosa 1 Trimestre 2021 Dicom EquifaxXXXII Informe Deuda Morosa 1 Trimestre 2021 Dicom Equifax
XXXII Informe Deuda Morosa 1 Trimestre 2021 Dicom Equifax
 
Estrategia Nacional Hidrógeno Verde
Estrategia Nacional Hidrógeno VerdeEstrategia Nacional Hidrógeno Verde
Estrategia Nacional Hidrógeno Verde
 
January 2021 Global Economic Prospects World Bank
January 2021 Global Economic Prospects World BankJanuary 2021 Global Economic Prospects World Bank
January 2021 Global Economic Prospects World Bank
 
Vacuna Covid-19: Expertos respaldan grupos prioritarios propuestos por Minist...
Vacuna Covid-19: Expertos respaldan grupos prioritarios propuestos por Minist...Vacuna Covid-19: Expertos respaldan grupos prioritarios propuestos por Minist...
Vacuna Covid-19: Expertos respaldan grupos prioritarios propuestos por Minist...
 
Nokia why 5_g_in_latin_america__report_es
Nokia why 5_g_in_latin_america__report_esNokia why 5_g_in_latin_america__report_es
Nokia why 5_g_in_latin_america__report_es
 

Último

COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaLauraCardenas882684
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 

Último (18)

COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historia
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 

Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.

  • 1. Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 1 de 6 Geopolítica 2.0 Por Matthew Fraser Senior Fellow en INSEAD, Profesor adjunto en la Universidad Americana de París y el Instituto de Estudios Políticos de París. Autor de “Weapons of Mass Distraction: Soft Power and American Empire” (2003) y “Throwing Sheep in the Boardroom: How Online Social Networking Will Change Your Life, Your Work and Your World” (2008). Publicado originalmente el 14 de octubre de 2009 en http://www.realinstitutoelcano.org Traducido del inglés por Sergio Peña Herrera, periodista chileno y corresponsal de Ejército. http://emisordigital.bligoo.com Tema: Una forma completamente nueva de armamento virtual está transformando la dinámica de la geopolítica. Sumario: La amenaza de la ciberguerra no es nueva. Internet es un producto de la Guerra Fría construido en los años sesenta del siglo XX por los científicos y militares norteamericanos, para proteger su infraestructura de comunicaciones contra un ataque nuclear soviético. Casi medio siglo después, esas amenazas permanecen, pero las ciberarmas no sólo están en las manos de enemigos y "estados sinverguenzas", sino también por individuos aislados, tales como adolescentes aburridos y terroristas altamente buscados. Hoy, el impacto de la Web 2.0 va más allá de la movilización política dentro de los países y la diplomacia digital entre los Estados. Incluye el armamento virtual que ha desarrollado una completamente nueva forma de hacer la guerra y que está transformando la dinámica de la geopolítica actual. Llamaremos a esta nueva realidad global como Geopolítica 2.0 que está –ampliamente hablando–caracterizada por tres cambios significantes: 1 - Los Estados a los individuos; 2 - Movilización y poder del mundo real al virtual; y 3 - Los medios de comunicación antiguos a los nuevos medios de comunicación. Obligados a reaccionar al impacto de estos tres cambios de la Geopolítica 2.0 , los Estados están alternativamente censurando o están desplegando plataformas web para lograr sus metas y afirmar su influencia. En algunos casos, ellos están haciendo ambas cosas. Análisis: Como consecuencia de las masivas protestas callejeras realizadas en Irán durante el pasado mes de junio, nadie se sorprendió cuando el régimen autoritario de ese país culpó de la inquietud a las agencias de inteligencias occidentales y a los grandes medios de comunicación como la BBC y la Voz de América. Pero esta vez, la letanía de imputaciones de los "mullah" incluyó una nueva lista de "enemigos occidentales": Twitter, Google, YouTube y Facebook.
  • 2. Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 2 de 6 Las redes sociales de Web 2.0 han jugado de hecho un papel poderoso influyendo en la opinión global, considerando que los medios de comunicación globales describieron los eventos turbulentos en Irán como una "Revolución Twitter" debido al uso extendido de brevísimos comentarios para organizar protestas espontáneas y diseminar la información sobre lo que estaba pasando en ese país. Así fue como un joven protestador iraní llamado Nada se volvió un icono trágico para la protesta iraní cuando, después de ser baleada durante una represión sangrienta, se mostraron en YouTube las imágenes en video de ella, sangrando mortalmente en las calles de Teherán, provocando horror a lo largo del mundo. Mientras el régimen iraní no estuvo tambaleante en el verano de 2009, la “revolución Twitter” se convirtió en un punto de cambio en la política global. Considerando que en los Estados estaban claramente conscientes del poder de medios de comunicación tradicionales como CNN y BBC como formadores de la opinión mundial, la explosión súbita de las redes Web 2.0 estaba imponiendo un nuevo léxico para la realidad geopolítica que va surgiendo de la diplomacia digital. El llamado Efecto CNN ahora pasa a ser conocido como el Efecto YouTube. La poderosa importancia de este cambio no estaba perdida en tanto que Barack Obama se instalaba en la Casa Blanca en el 2009. De hecho, el presidente Obama debió su victoria electoral en parte al poder de movilización de las redes Web 2.0 . Cuando era candidato, Obama –constantemente mostrado manipulando su equipo Blackberry– había ejecutado una campaña astutamente no sólo en Facebook, Twitter y YouTube, sino también en MySpace, Twitter, Flickr, Digg, BlackPlanet, Linkedin y muchas otras redes sociales. Su magistral uso de la Web 2.0 marca un punto mayor en la política electoral, tanto en Norteamérica como en otras partes. Desde las elecciones presidenciales norteamericanas del 2008, la campaña electoral ha estado cambiando la maquinaria política desde un sistema viejo de que funcionaba desde la cumbre hasta las bases, hacia la movilización basada en la Web, que da un rol poderoso a la dinámica "desde las bases hacia arriba", por parte de las redes sociales en línea. Obama también aprendió de primera mano durante la campaña del 2008 cómo la Web puede usarse como un arma ofensiva en la guerra política. Los piratas de las computadoras habían irrumpido en el sistema informático de su equipo electoral e información sensible fue robada sobre sus planes de viaje de campaña y las posiciones políticas. Después de ser juramentado como presidente, Obama ofreció esta reflexión sobre dicha experiencia: "Era un recordatorio poderoso, en esta era de la información, que una de sus más grandes fuerzas, en nuestro caso, nuestra habilidad de comunicarnos a una amplia gama de partidarios a través del Internet, también podría ser una de las más grandes vulnerabilidades". No sorprendentemente, el presidente Obama asumió rápidamente la importancia estratégica, y la amenaza potencial, de las redes web para el papel de Norteamérica como una superpotencia global. EE.UU. y otras potencias occidentales poseyeron inteligencia fiable respecto de que numerosos Estados, en particular Rusia, China y Corea del Norte, estaban comprometidos en variadas formas de "ciber-guerra", como por ejemplo el espionaje, la "propaganda negra", el vandalismo en la Web, el robo de los datos, “ciber - ataques” contra las infraestructuras críticas y ataques de denegación de servicio. Para enfrentar estas amenazas, una de las primeras medidas que tomó el presidente Obama al asumir el mando, fue anunciar un programa de la Casa Blanca para sostener las defensas norteaméricanas contra los ciberataques. Al declarar que esa “ciber - guerra” era uno de los más serios desafíos de seguridad económica y nacional que enfrenta Norteamérica, el presidente Obama destinó $335 millones de dólares para afianzar la infraestructura de Internet de dicha nación y designó a un "ciber - zar" en su equipo dentro de la Casa Blanca. El Pentágono estaba gastando entretanto más de 100 millones de dólares en reparar y fortalecer sus redes informáticas. En el Congreso norteamericano, cuatro senadores estaban introduciendo un nuevo proyecto llamado Acta de Ciberseguridad. Al mismo tiempo, en el Pentágono se desarrolla un "Ciber - Comando", encabezado por el Teniente general Keith Alexander, el cual se espera sea operacional a mas tardar durante el 2010. El alto oficial declaró
  • 3. Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 3 de 6 que, en su nuevo papel, su misión era "defender las redes vitales y proyectar el poder en el ciberespacio". En tanto que el trabajo del "Ciber - Comando" sigue siendo un máximo secreto, se cree que sus esfuerzos de seguridad incluyen el bloqueo de miles de ataques electrónicos extranjeros contra las redes de sistemas que ocurren en EE.UU. todos los años. "Nuestra dependencia creciente en el ciberespacio, junto a una serie creciente de amenazas y vulnerabilidades, agrega un nuevo elemento de riesgo a nuestra seguridad nacional", destaca el secretario de Defensa Robert Gates en un memorándum interno del Pentágono, donde agrega: "Para dirigir este riesgo eficazmente y afianzar la libertad de acción en el ciberespacio, el departamento de defensa requiere un comando que posea la capacidad técnica requerida y permanezca enfocado en la integración de funcionamientos del ciberespacio". Robert Gates tenía una buena razón para estar en alarma sobre una amenaza cibernética. En el 2008, se estimó que intrusos informáticos militares chinos habían irrumpido en el sistema de e-mail no clasificado en su propia oficina del Pentágono, avergonzando a los niveles más altos del gobierno norteamericano y activando una revisión inmediata de los procedimientos de tecnología de información en el Pentágono. Y aún sólo un año después, se estimó que piratas de computadoras chinos y rusos habían infiltrado la red del suministro eléctrico norteamericano, instalando softwares capaces de interrumpir el sistema entero. La amenaza de una "ciber - guerra" no es nueva. De hecho, Internet mismo es producto de la Guerra Fría, habiéndose construido en los años sesenta del siglo XX por científicos de la defensa norteamericana, para proteger su infraestructura de comunicaciones contra un ataque nuclear soviético. Casi medio siglo después, esas amenazas permanecen. Hoy, sin embargo, las "ciber- armas" no sólo están en las manos de enemigo declarados y estados "sinverguenzas", sino también por individuos aislados que pueden ser desde adolescentes aburridos a terroristas calificados como salvajes. Hoy el impacto de la Web 2.0 va más allá de la movilización política dentro de los países y la diplomacia digital entre los estados. También incluye armamento virtual que ha desarrollado una forma completamente nueva de guerra, que está transformando la dinámica de la geopolítica actual. Llamamos a esta nueva realidad global la Geopolítica 2.0. Geopolítica 2.0 es, hablando ampliamente, caracterizada por tres cambios significantes: Uno, de los estados a los individuos; Dos, del mundo real a la movilización y el poder virtual ; Tres, de los medios de comunicación antiguos a los nuevos medios de comunicación. De los Estados a los individuos: El primer cambio es de una aproximación "estado - centrica" en las relaciones internacionales hacia un nuevo involucramiento dinámico, con una gran cantidad de actores no estatales, incluso individuos que pueden utilizar las plataformas de la Web para ejercer influencia, amenazar a los estados e infligir violencia. Este cambio ha estado ocurriendo desde hace algún tiempo, cuando los Estados pierden su monopolio como actores exclusivos en el ámbito global, pero ha sido acelerado actualmente debido al impacto de las redes Web 2.0 . Los Estados están usando los instrumentos Web 2.0 contra otros Estados. Corea del Norte comunista es sospechosa, por ejemplo, de ser origen de “ciber - ataques” contra su vecina Corea del Sur y otros países. Otro ejemplo ocurrió en abril del 2007, cuando la nación normalmente tranquila de Estonia sufrió “ciber - ataques” contra su gobierno, los bancos y los medios de comunicación. El gobierno estonio culpó al Kremlin del súbito “ciber - ataque”. Mientras el Kremlin negó cualquier participación directa, dicho incidente incitó a la OTAN a estar también en guardia contra una "ciber – guerra". Lo que es único en la Geopolítica 2.0, sin embargo, es que las redes de Web 2.0 como Google y YouTube potencian no sólo a Estados y organizaciones no gubernamentales, sino también a individuos aislados que pueden, debido a las disminuidas barreras iniciales, actuar tanto constructivamente como destructivamente en los eventos globales. La revolución Web 2.0 les ha permitido a los individuos,
  • 4. Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 4 de 6 prácticamente con ningún recurso, actuar y ejercer su influencia en el mismo campo de acción de Estados poderosos que controlan enormes recursos económicos y militares. Hoy, hasta un solo pirata de las computadoras o los bloggeros influyentes puede ser la versión "ciber" de David contra el Estado "Goliat". Esto fue bien demostrado en 2009 cuando el gobierno ruso infligió un ataque de denegación de servicio, según se alega, sobre Twitter para neutralizar a un solo bloggero en Georgia. Los usuarios de Twitter en todo el mundo enfrentaron la degradación de dicho servicio, porque desde el Kremlin se había lanzado un “ciber - ataque” contra un individuo. El bloggero georgiano resultó ser un profesor de economía de 34 años de edad, quién vivía en la ciudad de Tblisi, e identificado como Cyxymu, había sido previamente desconocido en el ámbito internacional. Las identidades de muchos individuos que usan la Web 2.0 y sus plataformas en actividades de "ciber - guerra" son, de la misma manera, desconocidas o difíciles de descubrir. Esto marca un cambio mayor en los modelos anteriores de geopolítica, dónde los actores principales han sido Estados u otros los actores no -estatales fácilmente identificables, incluso los grupos terroristas como al-Qaeda. En la Geopolítica 2.0, la identidad de actores individuales en el sistema global no está frecuentemente aclarada, y a veces es un misterio que sigue confundiendo. Cuando los intrusos de sistemas de computadoras y los "ciber -espías" atacan, los gobiernos pueden acusar a China o Rusia, pero nunca se verifican los orígenes y los autores con una certeza total. Para abreviar, es posible ser un actor significativo en el sistema global, y causar el mayor daño a los Estados tradicionales, sin llegar a ser conocido en la vida como para permitirse ser aprehendido y castigado. Del mundo real a la movilización y el poder virtual: El segundo cambio va del mundo real a las virtualizadas maneras de movilización, acción y agresión. El uso de Twitter en Irán proporcionó un ejemplo poderoso de cómo las redes Web 2.0 difunden poder a la periferia. En Irán, un régimen autoritario se desestabilizó en principio por la "Revolución Twitter", mientras se obligaba a reprimir físicamente a su propia población para prevenir su propio derrocamiento. En las democracias liberales, las plataformas Web 2.0 como Facebook, YouTube y Twitter son ahora indispensables herramientas de movilización electoral y organización cívica. Todos los gobiernos son ahora agudamente conscientes de que sus ciudadanos pueden acostumbrarse con estas herramientas a expresar sus puntos de vista, organizarse para la acción e incluso pueden desafiar su autoridad. En términos de poder de coerción, somos testigos del cambio, desde el centro vertical a la periferia horizontal, ó militarmente hablando, del poder duro a las formas de poder virtual de agresión en el ciberespacio. El poder virtual es diferente al poder suave en un aspecto importante: Considerando que el último lleva valores a través de la cultura, conducta del consumidor y estilo de vida, mientras que se localiza al poder virtual exclusivamente en el ciberespacio. Norteamérica es una superpotencia de "poder suave", pero es más vulnerable en la esfera de poder virtual. Esto explica por qué en EE.UU. se está invirtiendo masivamente en programas que fortalecen su "ciber - armamento", tanto ofensivo como defensivo. El teniente general William Shelton, jefe de integración de combate en la fuerza aérea norteamericana, ha dicho que, en el pasado el Pentágono confió mucho en los esfuerzos de la industria como para responder a las "ciber -amenazas". Esto industrial acercamiento, según él alto oficial agregó, no mantuvo alejado el avance de la amenaza ciberespacial. "Las amenazas en el ciberespacio se gestionan a la velocidad de la luz, y estamos literalmente bajo ataque todos los días y nuestras redes son constantemente puestas a prueba y nuestros adversarios buscan aprovecharse de las vulnerabilidades", declaró el teniente general William Shelton, al comité de servicios armados del Congreso norteamericano en mayo del 2009. Un informe del consejo de seguridad nacional norteamericano concluyó, entretanto, que se han formado durante el mismo conflicto las políticas del gobierno para emprender la "ciber - guerra". Mientras estas declaraciones pueden motivarse para obtener asignaciones
  • 5. Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 5 de 6 del presupuesto nacional cada vez más sustanciosas, no puede dudarse que ellas revelen cómo los Estados, con su prejuicio institucional tradicional en favor del "poder duro", ha sido lentos en entender la velocidad y importante amenaza que significa la "ciber – guerra". Hoy, el llamado "complejo militar - industrial" puede necesitar menos de grandes proveedores y fabricantes de armas o generales de cuatro estrellas, y más en fanáticos de las computadoras, con habilidades formidables en videojuegos como "World of Warcraft". Esta afirmación puede parecer impertinente, pero realmente es un hecho. El Ejército norteamericano está usando las plataformas Web 2.0 Facebook y YouTube como herramientas de contratación y reclutamiento y, lo que es más, está enfocándose específicamente en juegos de habilidades que incluyan familiaridad con mundos virtuales y videojuegos en línea. El ejemplo concreto está en el nivel más alto de la cadena de mando: La junta de jefes de estado mayor de Estados Unidos está presente en Twitter y tiene una página en Facebook para sus admiradores. El ejército británico, por su parte, anima activamente a sus soldados para que usen Twitter y Facebook. La Agencia Central de Inteligencia de Estados Unidos tiene su propio wiki, denominado Intellipedia y que se usa como una red para compartir información, destinada a reemplazar los viejos y burocráticos archivos por un sistema de colaboración transparente y apoyar la recolección de inteligencia en las amenazas potenciales. Como la nueva generación del llamado milenio pasa a ocupar posiciones de responsabilidad en el gobierno y las fuerzas armadas, ellos tendrán poderosas "ciber - habilidades" que serán instrumentalmente útiles en el espionaje y la guerra. De los antiguos medios de comunicación a los nuevos medios de comunicación: El tercer cambio a estudiar es el de los medios de comunicación viejos (como CNN, BBC y Al- Jazeera) a los nuevos medios de comunicación como Google, YouTube, Twitter y Facebook, a considerar como plataformas eficaces de diplomacia global, comunicación y formadoras de opinión. En el pasado, los gobiernos han utilizado los medios de comunicación de masas para emprender la "guerra de información". Estadistas prominentes, incluso presidentes y primeros ministros, han estado deseosos de aparecer en CNN y BBC para ser entrevistados sobre sus posiciones y políticas, y los Estados y actores no gubernamentales se han aprovechado de los medios de comunicación globales para organizar eventos, a fin de llamar la atención hacia sus propias causas. Los medios de comunicación viejos han sido el foro privilegiado de la diplomacia global, pero la era de la dominación de estos medios de comunicación está acabándose. Somos testigos de un cambio definido en favor de los nuevos medios de comunicación, no sólo con la emergencia del periodismo basado en la Web, sino también, y lo más importante, a través del funcionamiento de YouTube, Google, Facebook y Twitter, como instrumentos de información y propaganda. Estas plataformas Web 2.0 son herramientas poderosamente eficaces para el "activismo digital". La crisis de Gaza en el 2008 proporciona un ejemplo excelente del cambio hacia los nuevos medios de comunicación. Poco después de que Israel lanzara su operación militar, un ciudadano americano judío llamado Joël Leyden creó un grupo de Facebook denominado "I Support the Israel Defense Forces in Preventing Terror Attacks from Gaza" ("Yo apoyo a las Fuerzas de Defensa de Israel previniendo los ataques terroristas de Gaza"). Al mismo tiempo, un árabe llamado Hamzeh Abu-Abed creó otro grupo de Facebook llamado "Let’s Collect 500,000 Signatures to Support the Palestinians in Gaza" ("Juntemos 500.000 firmas para apoyar a los palestinos en Gaza"). Intrigada por el uso de las redes Web 2.0 en ambos lados de la crisis, la revista Time publicó una historia titulada "Facebook users go to war over Gaza" ("Los usuarios de Facebook van a la guerra por Gaza"). La mayoría de estas iniciativas basadas en Facebook son el trabajo de individuos. Pero los Estados también se unieron a la campaña de la propaganda en Web 2.0 para emitir su mensaje. Por ejemplo, el ejército israelita lanzó su propio canal de YouTube, en un esfuerzo para ganar la batalla global de relaciones públicas, emitiendo videos que muestran ataques cuidadosamente apuntados con precisión contra blancos terroristas específicos.
  • 6. Geopolítica 2.0 por Matthew Fraser. Traducido por Sergio Peña Herrera. Página 6 de 6 Obligados a reaccionar por el impacto de estos tres cambios de la Geopolítica 2.0, los estados ya están, ó censurando ó desplegando las plataformas Web para firmar su influencia. En algunos casos, se están haciendo ambas cosas. Los estados autoritarios regularmente encarcelan a los llamados "ciber - disidentes". En el Medio Oriente, por ejemplo, Siria ha encarcelado a bloggeros y ha bloqueado sitios websites e incluso a Facebook y YouTube, juzgándolos como una amenaza a su seguridad. En Egipto, un país árabe que disfruta de relaciones diplomáticas abiertas con Occidente, el gobierno ha castigado la crítica en línea contra su Estado. Más allá del Medio Oriente, el régimen chino también ha encarcelado a los "ciber - disidentes" y ha cerrado sitios web e incluso YouTube, particularmente debido a los problemas sensibles como el Tíbet. En Indonesia se ha prohibido el acceso a YouTube y MySpace. Otros estados que han prohibido sitios web o han encarcelado a los "ciber - disidentes" son Irán, Arabia Saudita, Libia, Bielorusia, Birmania, Corea del Norte, Túnez, Turkmenistan, Uzbekistán y Vietnam. Las democracias liberales, mientras indudablemente desarrollan sus capacidades para la "ciber - Guerra", se enfocan particularmente en el peligro potencial del terrorismo basado en Web 2.0 . Se cree que los terroristas están acostumbrándose a usar las plataformas tales como Google Earth para localizar los blancos potenciales, sobre todo en países como Israel. Esto puede explicar por qué Google tiene distorsionadas las zonas sensibles en Israel y en otras partes del mundo, mismas que podrían sufrir ataques terroristas. En el 2008 fueron presentados los resultados de un proyecto de investigación denominado "Dark Web" desarrollado en la Universidad de Arizona y que incluyó el rastreó a grupos terroristas yihadistas que usan la Web 2.0 como medio de comunicación. El estudio reporta además como hay un número alarmante de blogs yihadistas, que hasta incluyen actualizaciones de noticias en los "países islámicos ocupados". Esos mismos blogeros también son activos usuarios en YouTube, divulgando videos que muestran ataques con explosivos, bombardeos y toma de rehenes. En el sitio Second Life, entretanto, un denominado "Terrorista de SL" atrajo a 228 miembros y otro grupo llamado "Frente de Liberación" contaba con 65 seguidores. El estudio de "Dark Web"' concluyó que "De los proveedores de contenido Web 2.0 puede que sólo se trate de simpatizantes yihadistas o extremistas - radicales. La mayoría de ellos pueden no ser los creadores originales, es decir, los grupos que si realizaron los actos violentos que se den a conocer. Sin embargo, no puede disminuirse su importancia como diseminadores de información en línea o multiplicadores de recursos". Algunos sostienen que las redes sociales de la Web 2.0 incluso pueden ser anti-democráticas en las democracias liberales. Advierten incluso contra el peligro de que los Estados sucumbirán a la tentación del "Gran Hermano" y usarán las redes Web 2.0 para espiar en adelante a sus propios ciudadanos. La CIA admite abiertamente que usa Facebook con propósitos de contratación, pero sería difícil de creer que los Estados y sus agencias de inteligencia no están usando la Web 2.0 para coleccionar información. Por ejemplo, téngase presente la política de retiro de Facebook, de que no comparte la información personal con otras empresas, pero que agrega que puede dar la información personal de sus usuarios a las agencias gubernamentales para obedecer la ley. Conclusión: Lo que radicalmente ha cambiado con Geopolítica 2.0 es que la vigilancia estatal anticuada es ahora un espejo bidireccional. Los individuos que operan en el ciberespacio pueden espiar, e incluso amenazar, a sus propios gobiernos y a otros estados. El cambio de los estados a los individuos, del "poder duro" al "poder virtual", y de los viejos a los nuevos medios de comunicación ha cambiado la dinámica de la política global para siempre. --------- o0o ---------